我們擅長商業策略與用戶體驗的完美結合。
歡迎瀏覽我們的案例。
9 月 12 日,微軟例行發布月度安全更新,修復了騰訊安全科恩實驗室提交的三個高危漏洞,并對其公開致謝。
根據微軟官網公告顯示,這三個漏洞均來自騰訊安全科恩實驗室安全研究員 Peter Hlavaty 提報,分別為兩個 Hyper-V 漏洞(CVE-2018-8436、CVE-2018-8437)和一個 SMB 漏洞(CVE-2018-8335)。
值得關注的是,Peter Hlavaty 提交的三個漏洞是拒絕服務類型。通常情況下,拒絕服務類漏洞沒有遠程代碼執行漏洞嚴重,一般不會出現在微軟的月度更新中。但 Peter Hlavaty 此次提交的三個漏洞卻是基于遠程服務器的拒絕服務類型,安全隱患不可同日而語。
Hyper-V 是微軟提出的一種系統管理程序虛擬化技術,能夠實現桌面虛擬化,是微軟 Azure 云服務器的御用組件,最近也應用在 Edge 中,用于增強虛擬化保護。Peter Hlavaty 提交的兩個 Hyper-V 漏洞,通過 Guest(來賓)可攻擊一個虛擬機上的 Host(主人),進而可以攻擊所有虛擬機 Host 上的 Guest,危害比單個客戶端比如像瀏覽器的遠程代碼執行還要大。
此外,騰訊安全科恩實驗室此次獲致謝的 SMB 漏洞(CVE-2018-8335),正是此前“臭名昭著”的影子經紀人泄密的漏洞,再次揭示了 SMB 的安全隱患。騰訊安全科恩實驗室在這個問題上進一步檢查 SMB 的認證部分,并發現遠程錯誤。首當其沖的是固定的 DOS 和其他待定修復,而 Azure DoS 在關閉服務器時發揮著非常重要的作用。
事實上,本次發現三個漏洞并非科恩實驗室首次在相應領域的研究成果。該實驗室在 2017 年就開始關注 Hyper-V 及遠程攻擊,并提交了 CVE-2017-0161、CVE-2017-8664、CVE-2017-0051 三個漏洞,指出 Hyper-V 的安全隱患,在協助微軟修復漏洞之后持續對這個微軟的重要部分保持關注。
持續對一個領域保持研究熱情,對騰訊安全科恩實驗室這樣的白帽黑客團隊而言其實是“正常操作”。在時下大熱的車聯網安全領域,實驗室曾在 2016 和 2017 兩年連續通過無物理接觸式破解了特斯拉。雖然實現了同樣的破解效果,但是過程卻使用了截然不同的破解方式。
而包含科恩實驗室在內的騰訊安全聯合實驗室更是世界頂級廠商致謝公告上的常客,在今年 BlackHat 上公布的微軟百人致謝榜上,騰訊一共 8 人上榜,向全世界展示了中國白帽黑客的實力;還曾在 2016 年向微軟、谷歌、Adobe、蘋果四大廠商貢獻 269 個漏洞報告,位居國內第一。
騰訊安全科恩實驗室在協助廠商修復安全漏洞、提升安全性能的同時,還通過搭建全球性的安全技術對話平臺,攜手安全廠商和安全社區共同守護網絡安全。由騰訊安全發起、騰訊安全科恩實驗室和騰訊安全平臺部聯合主辦、騰訊安全學院協辦的 2018 騰訊安全國際技術峰會(TenSec)將于 10 月 10 日—11 日召開。值得一提的是,來自微軟的安全專家 Nicolas joly 也將登臺演講,分享 Hyper-V 相關領域的安全問題。
對于微軟本次發布的更新,騰訊電腦管家已經第一時間推送了這批補丁,為了避免不法黑客利用最新漏洞進行攻擊,廣大用戶可通過騰訊電腦管家進行修復,以防電腦被不法黑客侵入。
(邯鄲網站開發)